Disparition icone avast pb centre de sécurité

[Résolu/Fermé]
Signaler
-
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
-
Bonsoir,

J'ai actuellement un Windows XP pro que j'ai installé ya peu de temps. J'ai installé bitdefender antivirus 2009 sur mon PC. Un jour sur internet Bitdefender m'avertis qu'un virus essaie de rentrer ds mon system et m'avertis qu'il le bloque, le message sort plusieurs fois mais je n'ai pas d'autres choix que de bloqué ce virus (malheureusement je n'ai pas noté le nom de celui-ci), je me dit que c'est normal c'est bidef. qui fait son taf !!!

Mais quelques instant après j'ai une fenêtres qui s'ouvre de bitdefender qui m'avertis que le programme a rencontrer une erreur et qu'il m'invite à envoyé un ticket pour signaler le problème. J'accepte...et je m'aperçois que l'icones Bitdefendera disparue de ma barre de tâches en bas à droite.

J'essaie de lancer Bit par l'icones sur le bureau, et la fenêtres s'ouvre et dit que "le Service de Sécurité (vsserv.exe) est indisponible pour le moment. Veuillez redémarrer ou contacter votre support Bitdefender"....(biensûre aucun sujet traitant de mon probleme)

J'installe Avast, et pareil pas d'icones en bas à droité d'avast et la protection résident est affiché en tant que desactivé tout le temps. Je fais les mises a jours, je change la protection et je lance un scan. Le journal m'affiche certains fichiers qu'il n'a pas pu analyser car je crois l'entrée est corrompu un truc comme çà....mais pas de virus!!!

Plus tard je regarde dans le centre de sécurité et je vois que celui-ci n'est pas activé car il n'a pas démarrer ou il est arrété,,, bref redémarrer votre PC. Mais toujours RIEN !!!!

SVP toutes réponses est bien venu j'ai cherché plusieur sujet me concernant et rien n'a marché encore.

Please Help !!!

20 réponses

Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
salut

Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur ton Bureau.

-> http://images.malwareremoval.com/random/RSIT.exe

* Déconnecte toi et ferme toutes tes applications en cours !
* Double-clique sur " RSIT.exe " pour le lancer .
* Une première fenêtre s'ouvre avec en titre : " Disclaimer of warranty " .
* Devant l'option "List files/folders created ..." , tu choisis : 2 months
* clique ensuite sur " Continue " pour lancer l'analyse ...

-> laisse faire le scan et ne touche pas au PC ...

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-note).
Poste le contenu de " log.txt " (c'est celui qui apparait à l'écran), ainsi que de " info.txt " (que tu verras dans la barre des tâches), pour analyse et attends la suite ...

Important : poste un rapport dans un message , puis l'autre dans le message suivante ...
Si tu essaies de poster les deux en même temps, cela risque d'être trop long pour le forum ...

( Note : les rapports seront en outre sauvegardés dans ce dossier -> C:\rsit )

aide en image :
http://www.bibou0007.com/outils-specifiques-f78/rsit-t3035.htm

1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

> viddaloca
Info.txt

Computer Name: PC-DAVID
Event Code: 101
Message: wuauclt (3100) Le moteur de base de données est arrêté.

Record Number: 184
Source Name: ESENT
Time Written: 20090519185653.000000+120
Event Type: Informations
User:

Computer Name: PC-DAVID
Event Code: 103
Message: wuaueng.dll (3100) SUS20ClientDataStore: Le moteur de base de données a arrêté une instance (0).

Record Number: 183
Source Name: ESENT
Time Written: 20090519185653.000000+120
Event Type: Informations
User:
> viddaloca
======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=15
"PROCESSOR_IDENTIFIER"=x86 Family 15 Model 75 Stepping 2, AuthenticAMD
"PROCESSOR_REVISION"=4b02
"NUMBER_OF_PROCESSORS"=2
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP

-----------------EOF-----------------
> viddaloca
<iframe src="http://www.miraclesalad.com/webtools/clip.php?clip=2f7c&embed" style="height:200px;width:100%;border:1px solid #ccc;">Visit <a href="http://www.miraclesalad.com/webtools/clip.php?clip=2f7c">http://www.miraclesalad.com/webtools/clip.php?clip=2f7c</a> to view the contents of this clipboard.</iframe>
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411 > viddaloca
pour ce "miraclesalad.com" , c' est un blog ???

pour le "info.txt" , il doit manquer un bout

le "======Hosts File======" compris

entre "======Uninstall list======" et "======Security center information======"
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011
>
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

J'ai vérifié, je n'ai pas de ligne "======Hosts File======".

J'ai l'impression qui manque rien.
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
salut a tous

viddaloca tu as 2 antivirus d'installer donc ya déjà ça qui va pas (conseil vire avast avec cet utilitaire

Voici un tuto pour te servir de l'utilitaire:

# Désactivez le système d’autoprotection avast! ou redémarrez Windows en Mode sans Echec
# Exécutez l'utilitaire téléchargé
# Si vous avez installé avast dans un dossier différent de celui par défaut retrouvez le en parcourrant votre disque avec le bouton "...". (Note: Faites attention! Le contenu de tout dossier que vous choisirez sera supprimé!)
# Cliquez sur Uninstall
# Redémarrez votre ordinateur

Ensuite télécharge ToolBar S&D

!! Déconnectes toi et fermes toute tes applications en cours le temps de la manipulation !!
* double-cliques sur l'.exe pour lancer l'installe et laisses toi guider ...Sous Vista : clic droit -> Exécuter en tant qu'administrateur.
* Une fois fait, cliques sur le raccourci créé sur ton bureau pour lancer l'outil .
* Choisis l'option 1 ( « recherche ») et tapes « entrée » .
* Une fois le scan finit, un rapport va apparaître, copie/colles l'intégralité de son contenu dans ta prochaine réponse ...
(Le rapport est en outre sauvegardé ici -> C:\TB.txt )
1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Ok alors maintenant

Deconnecte toi d'internet et ferme toutes tes applications


* Relance Toolbar-S&D en double-cliquant sur le raccourci.

* Tape sur "2" puis valide en appuyant sur "Entrée".

/!\ Ne ferme pas la fenêtre lors de la suppression /!\

* Un rapport sera généré, poste son contenu ici.


* NOTE : Si ton Bureau ne réapparait pas, appuie simultanément sur Ctrl+Alt+Suppr pour ouvrir le Gestionnaire des tâches.
Rends-toi sur l'onglet "Processus". Clique en haut à gauche sur Fichier et choisis "Exécuter..."
Tape explorer puis valide.

1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

Ouai j'ai bien viré avast avec l'utilitaire comme tu me l'avait demandé.

J'ai fait l'étape 2 avec Toolbar-S&D et voici le rapport :


-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 4200+ )
BIOS : Phoenix - AwardBIOS v6.00PG
USER : David ( Administrator )
BOOT : Normal boot
Antivirus : Antivirus BitDefender 12.0 (Activated)
Firewall : ActiveArmor Firewall 1.0 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:48 Go (Free:35 Go)
D:\ (Local Disk) - NTFS - Total:416 Go (Free:244 Go)
E:\ (Local Disk) - NTFS - Total:19 Go (Free:18 Go)
F:\ (Local Disk) - NTFS - Total:129 Go (Free:129 Go)
G:\ (CD or DVD)
H:\ (CD or DVD)
I:\ (USB)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [2] ( 07/06/2009|15:21 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.ask.com/?o=13928&l=dis"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 07/06/2009|13:53 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 07/06/2009|15:22 - Option : [2]

-----------\\ Fin du rapport a 15:22:18,45
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Ok c'est bon !

Maintenant télécharge Malwarebytes' Anti-Malware

* Double clique sur le fichier téléchargé pour lancer le processus d'installation.
* Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
* Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
* Sélectionne "Exécuter un examen rapide"
* Clique sur "Rechercher"
* L'analyse démarre, le scan est relativement court.
* A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
* Si des malwares ont été détectés, clique sur Afficher les résultats.
Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
* MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.


NB : Si MBAM te demande à redémarrer, fais-le.



1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

ok, voici le rapport :

Malwarebytes' Anti-Malware 1.37
Version de la base de données: 2243
Windows 5.1.2600 Service Pack 2

07/06/2009 15:41:19
mbam-log-2009-06-07 (15-41-19).txt

Type de recherche: Examen rapide
Eléments examinés: 77496
Temps écoulé: 1 minute(s), 32 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 90
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVCONSOL.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVP32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapw32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVNT.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navw32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVWNT.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SCAN32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZONEALARM.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\filemon.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\outpost.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regmon.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zapro.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPF.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OllyDBG.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regtool.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\niu.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\A2SERVICE.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVGNT.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVGUARD.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVSCAN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bdagent.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CASECURITYCENTER.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EKRN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FAMEH32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FPAVSERVER.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FPWIN.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FSAV32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FSGK32ST.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FSMA32.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsserv.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drwadins.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\drwebupw.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GFRing3.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ArcaCheck.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\arcavir.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashDisp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashEnhcd.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashServ.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashUpd.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\aswUpdSv.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avadmin.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcls.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avconfig.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avz.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avz4.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avz_se.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bdinit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\caav.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\caavguiscan.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccupdate.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cfp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cfpupdat.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmdagent.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DRWEB32.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fpscan.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\guardgui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\guardxservice.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\guardxup.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSTUB.EXE (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nvcc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\preupd.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pskdr.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SfFnUp.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Vba32arkit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vba32ldr.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Zanda.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Zlh.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zoneband.dll (Security.Hijack) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\WINDOWS\system32\algj.exe (Trojan.Agent) -> Delete on reboot.
c:\documents and settings\David\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Oula y'avait pas mal de saleté :-))

Bon maintenant télécharge CCleaner

ensuite installe le sur ton bureau puis démmare le , tu clic sur analyse et une fois fais clic sur "lancer le nettoyage" (répète la procédure 1 fois de + )

après , toujours dans Ccleaner , tu clic sur "registre" puis sur "chercher des erreurs" et pour finir clic sur "réparer les erreurs selectionné" (répète ce procédé jusqu'à qu'il n'y ai plus d'erreurs, 2 ou 3 fois suffisent généralement)

redémarre ton pc après ça
1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

Premier diagnostique, mon icone bitdefender en bas a droite est revenu, j'ai pu m'identifier accéder à mon compte et un scan c'est lancé automatiquement.

Dès qu'il est finit j'effectue ton opération et te tiens au courrant.

Mais déjà merci pour ton aide.

;-)


Résultat scan Bitdefender :

BitDefender - Fichier journal

Produit : BitDefender Antivirus 2009
Version : BitDefender UIScanner v.12
Tâche d'analyse : Analyse rapide
Date du journal : 07/06/2009 15:52:47
Chemin du journal : C:\Documents and Settings\All Users\Application Data\Bitdefender\Desktop\Profiles\Logs\quick_scan\1244382767_1_00.xml

Analyse des chemins :Chemin 0000: C:\WINDOWS
Chemin 0001: C:\Program Files

Options d’analyse :Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Analyser les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Non

Options de sélection de cible :Analyser les clés du registre : Non
Analyser les cookies : Non
Analyser les secteurs de boot : Non
Analyser les processus mémoire : Non
Analyser les archives : Non
Analyser les fichiers enpaquetés : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : ;exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;bat;drv;cpl;swf;pl;
Extensions exclues :

Traitement de la cible :Action par défaut pour les objets infectés : Désinfecter
Action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Action par défaut pour les objets infectés : Aucune
Action par défaut pour les objets suspects encryptés : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer comme non analysé

Résumé de l'analyseNombre de signatures de virus : 3346796
Plugins archives : 45
Plugins e-mail : 6
Plugins d'analyse : 13
Plugins système : 5
Plugins de décompression : 7

Résumé de l'analyse généraleEléments analysés : 11521
Eléments infectés : 0
Eléments suspects : 0
Eléments résolus : 0
Éléments non résolus : 0
Eléments protégés : 0
Éléments ultra-compressés : 0
Virus individuels trouvés : 0
Répertoires analysés : 2178
Secteur de boot analysés : 0
Archives analysés : 0
Erreurs I/O : 0
Temps d'analyse : 00:03:34
Fichiers par seconde : 53

Résumé des processus analysésAnalysé : 0
Infecté : 0

Résumé des clés de registre analyséesAnalysé : 0
Infecté : 0

Résumé des cookies analysésAnalysé : 0
Infecté : 0
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Ok pas de problème , après Ccleaner il y aura encore 1 ou 2 petites chose a faire et on sera bon je pense !

Déjà pour avancer :

après avoir fait ce que je t'ai indiqué avec Ccleaner , télécharge Hijackthis

Installe le sur ton bureau

Une fois installé lance le en cliquant sur l'icone qui est apparu après l'installation

Une fois hijackthis lancé clic sur "Do a system scan and save the logfile"

Post le rapport ainsi généré dans ta prochaine réponse

PS: je dois m'absenter 1 petite heure voir moins et je revien !
1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

ok, c'est fait voici le rapport :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:04:35, on 07/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
C:\WINDOWS\system32\RunDll32.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\Logitech\SetPoint\KEM.exe
C:\Program Files\Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter\WLANUTL.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\WINDOWS\System32\alg.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.ask.com/?o=13928&l=dis
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=%s
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-4B843BEFC7DB} - C:\Program Files\AskSearch\bin\DefaultSearch.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [nTrayFw] C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
O4 - HKLM\..\Run: [C6501Sound] RunDll32 c6501.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: ashDisp.exe
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\KEM.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter.lnk = ?
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{E5EDFD58-8D38-4E4D-917D-862351B0466F}: NameServer = 192.168.1.1
O23 - Service: BitDefender Arrakis Server (Arrakis3) - Unknown owner - C:\Program Files\Fichiers communs\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Lanceur de processus serveur DCOM DcomLaunchArrakis3 (DcomLaunchArrakis3) - Unknown owner - C:\WINDOWS\system32\algj.exe (file missing)
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Après avoir fait une petite mise au point avec Vieu Bison Boiteu on pense que tu devrait :

télécharger USBFix de Chiquitine29

▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau .

▶ Choisi l option 1 ( Recherche )

▶ Laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra.

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011
>
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

Nan je suis le seul a travailler dessus. voici le dernier rapport :

(Pour info j'ai du redémarrer mon PC pour récupérer certains icônes en bas à droite et pour récupérer internet, mes icônes iexplorer et firfox ne lançais pas l'application, mais là g tout récupérer)

çà dit quoi tout çà???

############################## [ UsbFix V3.029 | Cleaning ]

# User : David (Administrateurs) # PC-DAVID
# Update on 05/06/09 by Chiquitine29, C_XX & Chimay8
# WebSite : http://pagesperso-orange.fr/NosTools/usbfix.html
# Start at: 23:05:16 | 09/06/2009

# AMD Athlon(tm) 64 X2 Dual Core Processor 4200+
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# AV : Antivirus BitDefender 12.0 [ Enabled | Updated ]
# FW : ActiveArmor Firewall[ Enabled ]1.0

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 48,83 Go (36,97 Go free) [Win XP] # NTFS
# D:\ # Disque fixe local # 416,93 Go (244,23 Go free) [DAVID] # NTFS
# E:\ # Disque fixe local # 19,53 Go (18,34 Go free) [ARCHIVES] # NTFS
# F:\ # Disque fixe local # 129,51 Go (129,44 Go free) [VIDDA] # NTFS
# G:\ # Disque CD-ROM
# H:\ # Disque CD-ROM
# I:\ # Disque amovible
# J:\ # Disque amovible # 242,74 Mo (60,97 Mo free) # FAT
# K:\ # Disque fixe local # 372,52 Go (106,72 Go free) [VIDDALOCA] # FAT32

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ Fichiers # Dossiers infectieux ]


################## [ Registre # Clés Run infectieuses ]


################## [ Registre # Mountpoints2 ]


################## [ Listing des fichiers présent ]

[17/05/2009 22:21|--a------|1024] - C:\.rnd
[17/05/2009 18:01|--a------|0] - C:\AUTOEXEC.BAT
[17/05/2009 22:22|-r-hs----|224] - C:\boot.ini
[28/08/2001 14:00|-rahs----|4952] - C:\Bootfont.bin
[17/05/2009 18:01|--a------|0] - C:\CONFIG.SYS
[17/05/2009 18:01|-rahs----|0] - C:\IO.SYS
[17/05/2009 18:01|-rahs----|0] - C:\MSDOS.SYS
[03/08/2004 22:38|-rahs----|47564] - C:\NTDETECT.COM
[03/08/2004 22:59|-rahs----|251712] - C:\ntldr
[?|?|?] - C:\pagefile.sys
[19/05/2009 19:44|--a------|4581] - C:\resetlog.txt
[07/06/2009 15:22|--a------|1843] - C:\TB.txt
[09/06/2009 23:07|--a------|3269] - C:\UsbFix.txt
[07/01/2009 06:49|--a------|1616] - J:\BOOTEX.LOG
[16/07/2007 21:02|--a------|296] - J:\WMPInfo.xml
[03/04/2009 14:23|--a------|59392] - J:\CV P SAUVAGE.doc
[17/10/2007 21:33|--a------|60928] - J:\CV-S‚bastien Cazard.doc
[30/11/2007 10:33|--a------|1168] - J:\DMorin.RDP
[06/02/2009 10:26|--a------|26624] - J:\lettre de motivation Metasoft.doc
[06/03/2008 16:53|--a------|29184] - J:\Offres et fournisseurs Companeo.doc
[07/04/2008 14:17|--a------|13189] - J:\RECHERCHE DEMPLOI.xlsx
[18/05/2009 00:18|--a------|3970313] - J:\Utility_XG703A.zip
[26/05/2009 20:39|--a------|19456] - J:\Mai 09.doc
[11/10/2005 19:11|--ahs----|260] - J:\DRMv1PM.lic

################## [ Vaccination ]

# C:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# E:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# F:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# J:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# K:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.

################## [ ! Fin du rapport # UsbFix V3.029 ! ]
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411 >
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

toutes les lignes
HKCU\...\Explorer\MountPoints2
ont bien été supprimées

tu peux relancer USBFix et exécuter
* L'option 3 : Supprimer USBFix de votre ordinateur

*************************************************************
pour contrôler , refais une analyse avec HijackThis:

1)- Télécharge Hijackthis (Trend Secure) ==> HijackThis™ 2.0 .2 < http://www.trendsecure.com/portal/en-US/threat_analytics/hijackthis.php?page=download >
Sur la page, choisis « Download HijackThis Installer » et enregistre-le sur le bureau. Tu dois voir une nouvelle icône « HJTInstall.exe » sur le bureau.

2)- Installation : clic-droit sur l’ icône « HJTInstall.exe » présente sur ton bureau et choisis : "Exécuter en tant qu'administrateur" dans le menu déroulant qui s'affiche.
- Ensuite, clic sur « Exécuter », puis sur « Install ».
- Accepte la licence en cliquant sur le bouton "I Accept"
- Le programme s’installe de lui-même dans un dossier dédié.
- Par défaut, il s'installera en C:\Program Files\Trend Micro\HijackThis
- Et un raccourci pour lancer l’analyse apparaît sur le bureau.

3)- Analyse :
•- Important à faire en priorité si tu possèdes le logiciel Spybot S&D > Désactive le Tea Timer de Spybot en passant par les options de Spybot: il faut aller dans le menu "Mode" => coche "Mode avancé" => "Outils"(en bas de page)=> "Résident" => et tu décoches cette case: "Résident Tea Timer" .
- Tu ne dois plus voir l'icône du Tea Timer dans la barre de tâches (Systray près de l’horloge)!
•- Arrête tous les programmes en cours et ferme toutes les fenêtres.
•- Puis, double-clic sur le raccourci HJT créé sur le bureau, et clic sur "Do a system scan and save a logfile" pour lancer l'analyse.
- À la fin du scan le bloc-notes va s'ouvrir sur le bureau
- Tu fais un copier/coller de tout son contenu.
- Et tu le postes sur le forum.
- Il sera enregistré dans le dossier C:\Program Files\Trend Micro\HijackThis, sous hijackthis.log.

ne fixe aucune ligne pour l' instant

à+
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011
>
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

J'ai l'impression que çà va mieux ! Est ce que je dois réactiver le "teatimer" de spybot ?

T'en pense quoi??

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:35:04, on 10/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
C:\WINDOWS\system32\RunDll32.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\KEM.exe
C:\Program Files\Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter\WLANUTL.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-4B843BEFC7DB} - C:\Program Files\AskSearch\bin\DefaultSearch.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [nTrayFw] C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
O4 - HKLM\..\Run: [C6501Sound] RunDll32 c6501.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\KEM.exe
O4 - Global Startup: Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter.lnk = ?
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{E5EDFD58-8D38-4E4D-917D-862351B0466F}: NameServer = 192.168.1.1
O23 - Service: BitDefender Arrakis Server (Arrakis3) - Unknown owner - C:\Program Files\Fichiers communs\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Lanceur de processus serveur DCOM DcomLaunchArrakis3 (DcomLaunchArrakis3) - Unknown owner - C:\WINDOWS\system32\algj.exe (file missing)
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411 >
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

on est passé à travers pour cette ligne

R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-4B843BEFC7DB} - C:\Program Files\AskSearch\bin\DefaultSearch.dll

tu relances Hijackthis
puis tu cocheras la ligne citée
et tu cliqueras sur "Fix Checked" pour la supprimer
et tu postes le rapport

tu passeras aussi un coup de CCleaner

à+
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011
>
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021

éh bah...çà se cache n'importe où c'est truc là, voilà le nouveau rapport:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 22:11:25, on 10/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
C:\WINDOWS\system32\RunDll32.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\SetPoint\KEM.exe
C:\Program Files\Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter\WLANUTL.exe
C:\Program Files\Logitech\SetPoint\KHALMNPR.EXE
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [nTrayFw] C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nTrayFw.exe
O4 - HKLM\..\Run: [C6501Sound] RunDll32 c6501.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\KEM.exe
O4 - Global Startup: Utilitaire réseau pour SAGEM Wi-Fi 11g USB adapter.lnk = ?
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://www.bitdefender.fr/scan_fr/scan8/oscan8.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{E5EDFD58-8D38-4E4D-917D-862351B0466F}: NameServer = 192.168.1.1
O23 - Service: BitDefender Arrakis Server (Arrakis3) - Unknown owner - C:\Program Files\Fichiers communs\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Lanceur de processus serveur DCOM DcomLaunchArrakis3 (DcomLaunchArrakis3) - Unknown owner - C:\WINDOWS\system32\algj.exe (file missing)
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcAppFlt.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Fichiers communs\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Program Files\Fichiers communs\Nero\Nero BackItUp 4\NBService.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
salut

je vais te mettre quelques recommandations ( ske69 va se reconnaitre )

installer Spybot S&D
https://www.safer-networking.org/

il faudra rester vigilant lorsque le "TeaTimer" donnera des alertes : accepter une modification uniquement si on en connait la provenance .
========================
Potasser ces quelques recommandations :

=> Comportement à adopter avec son PC : http://assiste.com.free.fr/p/abc/a/safe_cex.html
et pourquoi ( exemple ) : http://assiste.com.free.fr/p/abc/a/zombies_et_botnets.html

=> Surveillance :
Effectue des scan réguliers de surveillance (une fois tous les 15 jours, par exemple) avec ton antivirus puis avec ton anti-spyware (après les avoir mis à jour bien sur !) et supprime ce qu'ils peuvent trouver (où mets en quarantaine, en pensant à la vider ultérieurement).
========================
=> Il faut mettre a jour la console Java régulièrement aussi :
( Pourquoi : http://www.secuser.com/vulnerabilite/2008/080305-java.htm )

Donc pour se faire, rends toi sur http:
//www.java.com/fr/download/manual.jsp
et télécharge la dernière version (si ta version actuelle n'est pas à jour) ou ici
https://filehippo.com/download_jre_32/?ex=CORE-116.0
Après avoir installé la dernière version, désinstalle les anciennes versions (de Java) afin d’éliminer les failles de sécurité présentes dans ces anciennes versions.
via Démarrer / Paramètres / Panneau de config / et dans Ajout/Suppression de programmes navigue jusqu'aux anciennes versions de la console Java qui s'y trouvent, puis clique sur « Supprimer », suis les invites de commandes dans la boite de dialogue qui va s'ouvrir afin d'amener la désinstallation à son terme.
Fais cela pour chacune d'elles, une à une, fais redémarrer ton PC quand cela te sera demandé .
Retourne ensuite chez Java ci-dessus et clique sur le bouton "Vérifier l'installation" pour t'assurer que tout est en ordre.

Autre astuce : http://www.commentcamarche.net/faq/sujet 15645 javara indispensable
=========================
=> Afin d’éviter les autres failles de sécurité des différents programmes présents sur ton PC :

Vérifie tes mises à jours des différents softs régulièrement ici et mets à jour ce qui ne l’est pas
https://www.flexera.com/products/operations/software-vulnerability-management.html
- Tutoriel : https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
- Autre possibilité, t'abonner gratuitement a "la lettre hebdomadaire de secuser.com" ici http://www.secuser.com/ a gauche en bas de page.

-> autre très bon soft similaire dans cette astuce :
http://www.commentcamarche.net/faq/sujet 9908 update checker vos logiciels sont ils a jour
==========================
* teste l'efficacité de ton pare-feu ici ( à titre indicatif ):
http://www.zebulon.fr/outils/scanports/test-securite.php

* tests firewall: http://www.matousec.com/index.html

=> Un complément au pare-feu pour fermer les ports risqués (dangereux, s’ils restent ouverts) :
ZebProtect (application ne nécessitant pas d’installation à lancer et paramétrer une unique fois) http://telechargement.zebulon.fr/123.html

-Tutoriel : https://www.zebulon.fr/dossiers/autres/40-zebprotect.html
==========================
Pour une meilleur sécurité lorsque tu surfes :

* Je te conseille d'utiliser le navigateur " FireFox " :
télécharge le ici -> http://www.mozilla-europe.org/fr/
ou -> http://www.commentcamarche.net/telecharger/telecharger 111 firefox

( Attention : toujours garder IE sur son PC ! Il est indispensable pour les mises à jour de ton système ainsi que pour pas mal de choses, comme les scan d'antivirus en ligne, ect... )

-> Tutorial pour sécuriser Firefox :
https://www.malekal.com/securiser-le-navigateur-web-firefox-2/
https://forum.zebulon.fr/topic/69628-s%C3%A9curiser-un-peu-plus-firefox/

* tu peux installer cet Add-ons : WOT ( gratuit / compatible IE et FireFox )
-> Firefox https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp - IE https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp
-> Démo : http://www.mywot.com/fr/demo
Très simple et léger , WOT permet d'avoir un aperçu sur la dangerosité et la fiabilité des sites donnés par les moteurs de recherche tel que Google ou Live Search .
> http://www.commentcamarche.net/faq/sujet 15620 wot web of trust essentiel pour l internaute avise

* Noscrïpt est un autre "Add-ons" ( pour Firefox ) qui empêche l'exécution de scrïpts en provenance des sites Web.
Il stoppe l'installation de logiciels infectieux via flash, java, javascrïpt et d'autres points d'entrée :
http://www.geekstogo.com/forum/redirect.php?url=http%3A%2F%2Fwww.noscrïpt.net
========================
=> Rappel sur les principales causes d'infection :

* L'utilisation de cracks ou keygens est à proscrire, de même que le surf sur les sites de téléchargement de ceux-ci :

Les dangers des cracks : http://forum.malekal.com/ftopic893.php

-> Le crack dans toute sa splendeur, journal d'une infection attendue :
https://forum.zebulon.fr/topic/93281-pr%C3%A9vention-le-crack-dans-toute-sa-splendeur/

-> Fléaux du moment par le biais de pseudo crack sur réseau P2P : Virut/Scrible !
> https://www.futura-sciences.com/
( formatage complet assuré , même d'un disque dur USB )

* Le P2P ( l'utilisation de logiciels comme eMule, Sharazaa, LimeWire, Bit torrent):

Les conséquences du P2P : https://forum.zebulon.fr/topic/85544-pr%C3%A9vention-le-p2p-et-ses-cons%C3%A9quences/

Pourquoi éviter le P2P (emule ,Shareaza, kazza ... ect):
> http://www.libellules.ch/
> http://www.speedweb1.org/forum-tesgaz/viewtopic.php?t=1793
> https://lexpansion.lexpress.fr/actualite-economique/

* Faire attention avec les ActiveX :
http://assiste.com.free.fr/p/abc/a/activex_dangers.html
et comment :
http://assiste.com.free.fr/p/abc/c/anti_activex.html

* Prévention sur deux autres types d'infection d'actualité :

MSN prévention :
https://forum.zebulon.fr/topic/130590-infection-par-msn-ou-wlm/
-> autre danger grandissant , le " phishing " (= hameçonnage ) :
http://msnfix.changelog.fr/index.php/2008/05/18/32-alerte

Infection par supports amovibles (clefs usb, flash, DD externes ..) :
https://forum.zebulon.fr/topic/131959-infections-par-supports-amovibles/
https://forum.malekal.com/viewtopic.php?f=45&t=5544

* Rappel sur l'utilisation d'une version piratée de Windows :
http://www.commentcamarche.net/faq/sujet 2981 j utilise une version piratee de windows
============================
Bon à savoir :

* La "Console de récupération" ( XP ):
face aux nouvelles menaces (attaque du secteur de boot par exemple), la Console de récupération peut être la seule solution pour pallier à un système très endommagé et particulièrement instable.
tutoriels ici :
https://www.pcastuces.com/pratique/windows/xp/console_recuperation/page1.htm .
https://www.informatruc.com

Equivalent Vista : http://www.forum-vista.net/forum/

* Conserve une sauvegarde des fichiers importants ( Sur CD/DVD rom ,DD externe ,ect ...).
( des fichiers gravés ne se vérolent pas )

* Ne pas telecharger n'importe quoi, éviter les programes gratuits genre smileys, Macrogaming\SweetIM, Boonty games, ...ect

* Analyser les fichiers reçus/téléchargés :
Pour les adeptes du Peer 2 Peer ( que je déconseille fortement ),toujours analyser les fichiers telechargés avec l'antivirus, l'anti-spyware/malawre du PC avant de les executer ... Cela minimise les risques ( mais ceux-ci restent tout de même présents ! )
Ne pas ouvrir les pieces jointes d'un expediteur inconnu et toujours les analyser avant de les ouvrir .
Toujours analyser les fichiers reçus via MSN ou autre avec ton antivirus .
===========================
pour défragmenter tous ses disques et supports amovibles USB
"jkdefrag" = http://www.jkdefrag.fr/
gratuit et presque aussi efficace que Norton Spee Disk
============================

si lesane662 pense à autre chose , tu verras

à+
1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 41713 internautes nous ont dit merci ce mois-ci

Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
salut viddaloca,

déjà , j'essaierais de réinstaller Bitdefender , le mettre à jour si tu peux
et de faire un scann en ligne sur le site
http://www.bitdefender.fr/bd/site/search.php# (option Online Scanner)

et de poster le rapport

à+
Salut,

Merci, mais est ce que je le réinstaller en gardant avast que j'ai installé ??
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411 > viddaloca
salut,
il faut désinstaller Avast

aussi as-tu un logiciel pour nettoyer des restes d'un programme , du genre "Ccleaner" ou "jv16 pt" ???

reg cleaner
Download PowerTools 1.3.0.195 "jv16 pt" = http://puntocr.softriz.it/jv16pt.html
https://www.01net.com/telecharger/
https://www.01net.com/telecharger/
http://telechargement.zebulon.fr/201-jv16-powertools.html
http://www.zebulon.fr/articles/base-de-registre-3.php#nettoie
http://logitheque.inforumatique.fr/ccleaner-t5.html
http://www.commentcamarche.net/telecharger/telecharger 171 regcleaner

tuto pour "jv16pt" = http://pagesperso-orange.fr/rginformatique/section%20virus/demo%20jv%2016%20v2.htm

tuto pour "regcleaner" : http://www.softastuces.com/tuto/maint/regcleaner/index.php

tuto pour "Ccleaner" = https://www.malekal.com/tutoriel-ccleaner/

à+
Slt,

J'ai désinstallé avast et réinstaller bitdefender, mais le service est toujours innaccessible même si l'installation se passe bien.

J'ai éffectuer l'analyse en ligne est voici ce qu'il en ressort au premier coups :
Fichier analysé


Statut

C:\Documents and Settings\David\Local Settings\Temporary Internet Files\Content.IE5\EJS1CTST\load[1].exe


Infecté par: Trojan.Generic.CJ.PD

C:\Documents and Settings\David\Local Settings\Temporary Internet Files\Content.IE5\EJS1CTST\load[1].exe


Supprimé

C:\Documents and Settings\David\Menu Démarrer\Programmes\Démarrage\rncsys32.exe


Infecté par: Trojan.Generic.CJ.PD

C:\Documents and Settings\David\Menu Démarrer\Programmes\Démarrage\rncsys32.exe


Supprimé

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)=>Gain_Trickler.exe


Détecté avec: Adware.Generic.65116

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)=>Gain_Trickler.exe


Supprimé

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)


Echec de la mise à jour

C:\System Volume Information\_restore{5B072910-820B-4BBA-BF58-1F31BE1B84A9}\RP37\A0006438.exe


Infecté par: Trojan.Generic.CJ.PD

C:\System Volume Information\_restore{5B072910-820B-4BBA-BF58-1F31BE1B84A9}\RP37\A0006438.exe


Supprimé

C:\WINDOWS\Temp\wpv031243627542.exe


Suspecté de: Backdoor.Rustock.NFM

C:\WINDOWS\Temp\wpv031243627542.exe


Echec de la désinfection

C:\WINDOWS\Temp\wpv031243627542.exe


Supprimé


Après une seconde analyse :

Fichier analysé


Statut

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)=>Gain_Trickler.exe


Détecté avec: Adware.Generic.65116

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)=>Gain_Trickler.exe


Supprimé

C:\Program Files\Ripp-it Codec Pack\codecs\DivXPro505GAINBundle.exe=>(VISE Installer s)


Echec de la mise à jour

J'ai télécharger ccleaner et effectué un netoyage, j'ai téléchatger regcleaner mais je comprend pas trop comment l'utiliser ?????

Quoiqu'il en sois je ne peut toujours pas utiliser mon bitdefender et licones en bas à droite n'est toujours pas là.
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
tu as un malware qui te redirige tes pages et recherche Web
2009-05-30 15:19:19 ----D---- C:\Program Files\AskSearch\bin\DefaultSearch.dll
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=%s

et des lignes inutiles

par contre , pour ces fichiers
C:\DOCUME~1\David\LOCALS~1\Temp\mc23.tmp
C:\WINDOWS\ftpcache
C:\WINDOWS\system32\C6501rm.dll
C:\WINDOWS\system32\c6501prop.dll
C:\WINDOWS\C6501.ini.cfl
C:\WINDOWS\C6501.ini.cfg
C:\WINDOWS\Cmi6501Uninstall.exe
C:\WINDOWS\c6501.ini
si tu peux le passer sur VT = http://www.virustotal.com/fr/
avec "Parcourir" , tu vas le chercher et le charger , puis lancer l' analyse
si c' est dit "fichier déjà analysé" , tu relances l'analyse
bien attendre la fin de l' analyse , et copier/coller le rapport dans ta prochaine réponse
pour ceux qui s'avèrent positifs ( avec le premier chiffre en rouge et gras )

à+
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

J'ai fait l'analyse sur https://www.virustotal.com/gui/ et pour tout les fichiers j'ai des résultats négatifs, le chiffre ROUGE est toujours 0.

Par contre j'ai pas retrouvé c'est 2 fichiers :

C:\DOCUME~1\David\LOCALS~1\Temp\mc23.tmp
C:\WINDOWS\ftpcache
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

J'ai un résultat positif :

Fichier DefaultSearch.dll reçu le 2009.06.07 13:07:17 (UTC)
Situation actuelle: terminé
Résultat: 2/38 (5.27%)


Fichier DefaultSearch.dll reçu le 2009.06.07 13:07:17 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.06.04 -
AhnLab-V3 5.0.0.2 2009.06.05 -
AntiVir 7.9.0.180 2009.06.06 -
Antiy-AVL 2.0.3.1 2009.06.05 -
Authentium 5.1.2.4 2009.06.06 -
Avast 4.8.1335.0 2009.06.06 -
AVG 8.5.0.339 2009.06.07 -
BitDefender 7.2 2009.06.07 -
CAT-QuickHeal 10.00 2009.06.06 -
ClamAV 0.94.1 2009.06.07 -
Comodo 1278 2009.06.07 -
DrWeb 5.0.0.12182 2009.06.07 -
eSafe 7.0.17.0 2009.06.04 -
eTrust-Vet 31.6.6542 2009.06.05 -
F-Prot 4.4.4.56 2009.06.06 -
F-Secure 8.0.14470.0 2009.06.05 -
Fortinet 3.117.0.0 2009.06.07 -
GData 19 2009.06.07 -
Ikarus T3.1.1.59.0 2009.06.07 -
K7AntiVirus 7.10.754 2009.06.04 -
Kaspersky 7.0.0.125 2009.06.07 -
McAfee 5638 2009.06.06 -
McAfee+Artemis 5638 2009.06.06 -
McAfee-GW-Edition 6.7.6 2009.06.07 -
Microsoft 1.4701 2009.06.07 -
NOD32 4136 2009.06.07 -
Norman 6.01.09 2009.06.05 W32/AskBar.J
nProtect 2009.1.8.0 2009.06.07 -
Panda 10.0.0.14 2009.06.07 Suspicious file
PCTools 4.4.2.0 2009.06.06 -
Prevx 3.0 2009.06.07 -
Rising 21.32.62.00 2009.06.07 -
Sophos 4.42.0 2009.06.07 -
Sunbelt 3.2.1858.2 2009.06.06 -
Symantec 1.4.4.12 2009.06.07 -
TrendMicro 8.950.0.1092 2009.06.06 -
VBA32 3.12.10.6 2009.06.06 -
ViRobot 2009.6.5.1771 2009.06.05 -
Information additionnelle
File size: 95624 bytes
MD5...: 5666cf8ff184cf3375be5ce3d57f957c
SHA1..: ea0d7ce6857d827bc603d3b569a41f6dba489b51
SHA256: 8064d786123c1c6e2f06422c23cb01e386d4dc6806dabe5c4810b212f12b4661
ssdeep: -<br>
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification<br>DirectShow filter (52.6%)<br>Windows OCX File (32.2%)<br>Win32 Executable MS Visual C++ (generic) (9.8%)<br>Win32 Executable Generic (2.2%)<br>Win32 Dynamic Link Library (generic) (1.9%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x6c47<br>timedatestamp.....: 0x49d5161c (Thu Apr 02 19:46:36 2009)<br>machinetype.......: 0x14c (I386)<br><br>( 5 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0xb230 0xc000 6.40 3187ac0a2e1ce31efb453728500e4b19<br>.rdata 0xd000 0x173a 0x2000 4.39 611888215dc9047105287fb503b69343<br>.data 0xf000 0x38f4 0x4000 1.46 d6b13ecae2c51cca533f1faa13555a3c<br>.rsrc 0x13000 0xec8 0x1000 4.20 51c4082c36b8d57bf314bbcbc49357e0<br>.reloc 0x14000 0x14ea 0x2000 3.27 da7e401e812a54f36bb87f92adba7af8<br><br>( 6 imports ) <br>> KERNEL32.dll: LoadLibraryA, WideCharToMultiByte, InterlockedDecrement, InterlockedIncrement, lstrcpynA, SizeofResource, LoadResource, FindResourceA, GetLastError, LoadLibraryExA, IsDBCSLeadByte, lstrcmpiA, lstrcpyA, lstrcatA, GetProcAddress, GetVersionExA, FreeLibrary, EnterCriticalSection, LeaveCriticalSection, InitializeCriticalSection, DisableThreadLibraryCalls, DeleteCriticalSection, HeapDestroy, GetModuleFileNameA, GetModuleHandleA, lstrlenA, MultiByteToWideChar, GetShortPathNameA, lstrlenW, IsBadCodePtr, SetUnhandledExceptionFilter, GetStringTypeW, GetStringTypeA, LCMapStringW, LCMapStringA, WriteFile, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, GetStartupInfoA, GetFileType, GetStdHandle, SetHandleCount, GetCurrentProcess, TerminateProcess, HeapFree, HeapAlloc, HeapReAlloc, RtlUnwind, GetCommandLineA, GetVersion, GetEnvironmentVariableA, HeapCreate, VirtualFree, VirtualAlloc, ExitProcess, GetCPInfo, GetACP, GetOEMCP, GetCurrentThreadId, TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue<br>> USER32.dll: LoadStringA, wsprintfA, wsprintfW, CharNextA<br>> ADVAPI32.dll: RegQueryValueExA, RegEnumValueA, RegQueryInfoKeyA, RegSetValueExA, RegOpenKeyExA, RegCreateKeyExA, RegCloseKey, RegEnumKeyExA, RegDeleteKeyA, RegDeleteValueA<br>> ole32.dll: CoTaskMemFree, CoTaskMemRealloc, CoTaskMemAlloc, CoCreateInstance<br>> OLEAUT32.dll: -, -, -, -, -, -, -<br>> WININET.dll: InternetAttemptConnect<br><br>( 4 exports ) <br>DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer<br>
PDFiD.: -
RDS...: NSRL Reference Data Set<br>-
Tu veux que j'analyse çà ???

C:\Program Files\AskSearch\bin\DefaultSearch.dll

C'est bien çà? car je parviens par à trouver tout çà :

C:\DOCUME~1\David\LOCALS~1\Temp\mc23.tmp
C:\WINDOWS\ftpcache
C:\WINDOWS\system32\C6501rm.dll
C:\WINDOWS\system32\c6501prop.dll
C:\WINDOWS\C6501.ini.cfl
C:\WINDOWS\C6501.ini.cfg
C:\WINDOWS\Cmi6501Uninstall.exe
C:\WINDOWS\c6501.ini
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

Voilà le résultat, suite à la procédure que tu m'a indiqué Lesane662 :


-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : AMD Athlon(tm) 64 X2 Dual Core Processor 4200+ )
BIOS : Phoenix - AwardBIOS v6.00PG
USER : David ( Administrator )
BOOT : Normal boot
Antivirus : Antivirus BitDefender 12.0 (Activated)
Firewall : ActiveArmor Firewall 1.0 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:48 Go (Free:35 Go)
D:\ (Local Disk) - NTFS - Total:416 Go (Free:244 Go)
E:\ (Local Disk) - NTFS - Total:19 Go (Free:18 Go)
F:\ (Local Disk) - NTFS - Total:129 Go (Free:129 Go)
G:\ (CD or DVD)
H:\ (CD or DVD)
I:\ (USB)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 07/06/2009|13:53 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.ask.com/?o=13928&l=dis"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 07/06/2009|13:53 - Option : [1]

-----------\\ Fin du rapport a 13:53:45,39
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Au fait as tu bien virer avast avec l'utilitaire ?

Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Ok alors relance hijackthis mais cette fois clic sur "Do a system scan only"

ensuite coche la case en face des ces lignes :

R1 - HKLM\Software\Microsoft\Internet Explorer\Search,Default_Search_URL = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=

R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://toolbar.ask.com/toolbarv/askRedirect?o=13925&gct=&gc=1&q=%s

O4 - Startup: ashDisp.exe

O23 - Service: Lanceur de processus serveur DCOM DcomLaunchArrakis3 (DcomLaunchArrakis3) - Unknown owner - C:\WINDOWS\system32\algj.exe (file missing)

Ensuite clic sur "fix checked" , si ça te demande de redémarrer fais le !


Après ça il faudra purger les points de restauration puis en recréer un




Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

J'ai effectué l'opération, supprimé les lignes en question relancé un scan et ils apparaissent plus.

Par contre tu peux m'expliquer comment " purger les points de restauration puis en recréer un" ???

Merci
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
alors pour supprimer les point de restaurations :


#clic sur démarrer
#ensuite va dans panneau de configuration
#ensuite sur performance et maintenance
#ensuite système
#Puis va dans l'onglet "restauration du système"
#coche la case "désactiver restauration système"
#puis clic sur appliquer (ce qui aura pour effet de supprimer tous les points de restauration)
#ensuite décoche cette case pour recréer un point de restauration
#Puis clic sur appliquer

Et voilà !

(relance un coup Ccleaner question de voir si il y a 2 ou 3 bricole a nettoyer suite à la suppression des points de resdtaurations)

Si tu as le temps refait vite fait un log hijackthis (Do a systeme scan and save the logfile) et post moi le rapport juste pour être sure que tout est en ordre !

tu peux aussi, question d'accélérer le démarrage de ton PC, lancer Hijackthis "Do a systeme scan only" et cocher la case en face de ces lignes : (Sans Vieu Bison Boiteu j'y aurai oublié donc merci à lui)

O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE

et cliquer sur fix checked


Ensuite si tu n'a plus de problème alors met le topic en résolu !

Si tu as besoin de conseil pour bien sécurisé ton PC ou autre , n'hésite pas .
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

ok, bon j'ai tout fait comme tu m'a dit : restauration + ccleaner + hijackthis + suppression ligne.

J'ai vérifier les lignes indiquées ont bien été supprimés....donc MERCI BEAUCOUP a tous les deux lesanes662 et Vieu Bison Boiteu d'avoir pris du temps pour m'aider et d'avoir surtout résolu mon problème!!

Merci au forum et encore merci lesanes662 !!!!

Bon j'ai juste une dernière question est ce que vous penser que mon système est bien protégé car je voudrais éviter d'être vulnérable aux virus et autres Malware ?? Je devrais pas changer de Firewall ???
Messages postés
1448
Date d'inscription
jeudi 18 décembre 2008
Statut
Membre
Dernière intervention
3 février 2019
150
Magnifique tout ça Vieu Bison Boiteu !

J'attend le rapport USBFix pour voir si il lui reste quelque saleté et après ça je pense que la désinfection sera terminé !
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

ok, je vois çà demain après le boulot. Je vous tiens au courant de tout çà,,,,
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411 >
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

OK
à+
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
maintenant

1- Téléchargement de Toolscleaner2
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
http://pc-system.fr/
http://www.bibou0007.com/outils-specifiques-f78/tutorial-toolscleaner-2-t375.htm

Déconnecte toi et ferme bien toutes tes applications en cours .

Clique droit sur Toolscleaner2 et choisis "éxécuter en tant que Administrateur"

*Clique sur Recherche et laisse le scan se terminer (cela peut être long).
*Clique sur Suppression pour finaliser.
*Clique sur "quitter" pour générer un rapport ( et pas sur la croix rouge !) :
--> Poste ce rapport : il se trouve à la racine de ton disque dur -> C:\TCleaner.txt .

Ce petit soft va te nettoyer tous les trucs dont on s'est servi pour la désinfection ( tu n'en as plus besoin ! ) .
Supprime tout les outils , dossiers ou rapports concernant la désinfection que Toolsclaener2 n'a pas supprimé .

Puis enfin supprime Toolscleaner2 ...

===================

2- Refais un coup de CCleaner (registre compris ).

à+
Messages postés
17
Date d'inscription
dimanche 7 juin 2009
Statut
Membre
Dernière intervention
12 juin 2011

là, j'ai un petit soucis, j'ai lancé la recherche, çà m'a trouvé certains éléments (hijackthis, rsit etc...) maiq quand j'ai voulu supprimer çà m'affiche çà, et quand je veux quitter je peux pas carçà aurait pas accés au C:/...., je v devoir cliker sur la croix rouge ????



[ Rapport ToolsCleaner version 2.3.6 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\TB.txt: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
C:\Program Files\trend micro\HijackThis: trouvé !
C:\Program Files\trend micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\trend micro\HijackThis\hijackthis.log: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: ERREUR DE SUPPRESSION !!
C:\Program Files\trend micro\HijackThis.exe: ERREUR DE SUPPRESSION !!
C:\Program Files\trend micro\HijackThis\HijackThis.exe: ERREUR DE SUPPRESSION !!
C:\TB.txt: ERREUR DE SUPPRESSION !!
C:\Program Files\trend micro\hijackthis.log: ERREUR DE SUPPRESSION !!
C:\Program Files\trend micro\HijackThis\hijackthis.log: ERREUR DE SUPPRESSION !!
C:\Toolbar SD: ERREUR DE SUPPRESSION !!
C:\Rsit: ERREUR DE SUPPRESSION !!
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: ERREUR DE SUPPRESSION !!
C:\Program Files\trend micro\HijackThis: ERREUR DE SUPPRESSION !!

Fichiers temporaires nettoyés !
Messages postés
42864
Date d'inscription
lundi 11 avril 2005
Statut
Contributeur
Dernière intervention
24 septembre 2021
3 411
alors il faudra tout rechercher en manuel ce qui est indiqué
et repasser un coup de CCleaner

tu as :
- Spybot ( que tu ne réactives pas pour l'instant )
- Malwarebytes' Anti-Malware
que tu peux garder et passer chaque semaine ou toutes les deux semaines , suivant le surf que tu fais

ce que tu peux faire tout de suite maintenant : Purge de la restauration système
--->Désactive ta restauration :
Dans démarrer, clique droit sur ordinateur/propriétés/protection du système : décoche la case devant ton disqu dur maitre ( pour toi -> C ) , valide, applique et OK
Redémarres ton PC ...en mode sans échec ( tapoter la touche "F5" au démarrage du PC )
vider le répertoire "C:\Documents and Settings\Administrateurviddaloca\Local Settings\Temp"
sauf le répertoire "MessengerCache" si tu as Live Messenger

--->Refais un coup de CCleaner (registre compris )
et redémarre en mode normal

--->Réactive ta restauration :
Clique droit sur ordinateur/propriétés/protection du système : coche la case devant ton disque dur maitre , valide, applique et OK
Redémarre ton PC ...

( tuto : http://www.commentcamarche.net/faq/sujet 13214 desactiver reactiver la restauration systeme de vista )

Attention : ne pas toucher au PC pendant qu'il travaille !
et créer un point de restauration après redémarrage du PC

--->Réactiver le Tea Timer de Spybot , et accepter toutes les modifications de la base de registre

*********************************************************
ce que tu peux faire demain

Nettoyage et Défragmentation de tes Disques

* Nettoyage
Clique droit sur "ordinateur" ==>"ouvrir" ==>clique droit sur le disque C ==>Propriétés ==>onglet "Général"
Clique sur le bouton "nettoyage de disque", OK
tu le fais pour chacun de tes disques durs ...

* Vérifications des erreurs
Clique droit sur "ordinateur" ==>"ouvrir" ==>clique droit sur le disque C ==>Propriétés ==>onglet "Outil" .
clique sur "Vérifier maintenant", une boîte s'ouvre, cocher les cases :
-"réparer automatiquement les erreurs..."
-"rechercher et tenter une récupération..."
Démarrer, ok
s'il te dis de redémarrer ton Pc pour le faire , tu redémarres et tu laisses faire, cela prend un peu de temps c'est normal .
Tu le fais pour chacun de tes disques ...

Ensuite toujours dans le même onglet tu choisis :
* Défragmentation
"défragmenter maintenant", OK
une boîte s'ouvre, tu sélectionnes le disque à défragmenter, et tu cliques sur "analyser", puis après l'analyse, "défragmenter" > OK
tu le fais pour chacun de tes disques ...
Note : si tu as un utilitaire pour défragmenter , utilise le à la place ...
un petit logiciel très simple et efficace = JkDefrag : http://www.jkdefrag.fr/

****************************************

et tu donneras des nouvelles du comportement de ton PC

à+